Um estudo de caso em como os hackers usam o Windows senha Vulnerabilities
Neste estudo de caso, Dr. Philippe Oechslin, um consultor de segurança da informação independente, compartilhou suas descobertas de pesquisas recentes sobre como os hackers podem usar vulnerabilidades senha do Windows. Esta é uma boa informação para ter em conta para evitar ser cortado ao criar suas próprias senhas.
A situação
Em 2003, Dr. Oechslin descoberto um novo método para quebrar senhas do Windows - agora comumente referido como craqueamento do arco-íris. Ao testar uma ferramenta de força bruta senha-cracking, Dr. Oechslin pensou que todos usando a mesma ferramenta para gerar a mesma hashes (representações de criptografia de senhas) repetidamente era um desperdício de tempo.
Ele acreditava que a geração de um grande dicionário de todos os hashes possíveis tornaria mais fácil para quebrar senhas do Windows, mas, em seguida, rapidamente percebeu que um dicionário dos hashes LAN Manager (LM) de todas as possíveis senhas alfanuméricas exigiria mais de um terabyte de armazenamento.
Durante sua pesquisa, Dr. Oechslin descoberto uma técnica chamada -Memória tempo trade-offs, onde hashes são calculados com antecedência, mas apenas uma pequena fração são armazenados (cerca de um em mil). Dr. Oechslin descobriu que a forma como os hashes LM são organizados permite encontrar qualquer senha se você passar algum tempo recalcular alguns dos hashes. Esta técnica economiza memória, mas tem um monte de tempo.
Estudando este método, Dr. Oechslin encontrou uma maneira de tornar o processo mais eficiente, tornando possível encontrar qualquer um dos 80 mil milhões de hashes únicos usando uma tabela de 250 milhões de entradas (no valor de 1 GB de dados) e realizando apenas 4 milhões de cálculos de hash . Este processo é muito mais rápido do que um ataque de força bruta, o que deve gerar 50 por cento dos hashes (40 bilhões) em média.
Esta investigação baseia-se na ausência de um elemento aleatório quando as senhas do Windows são hash. Isso é verdadeiro tanto para o hash LM e NTLM o hash construída no Windows. A mesma senha produz o mesmo hash em qualquer máquina Windows. Embora se saiba que os hashes do Windows não têm nenhum elemento aleatório, ninguém tem usado uma técnica como o Dr. Oechslin descoberto para quebrar senhas do Windows.
Dr. Oechslin e sua equipe inicialmente colocada uma ferramenta interativa em seu site que permitiu que os visitantes submetam hashes e tê-los rachada. Ao longo de um período de seis dias, a ferramenta rachada 1.845 senhas em uma média de 7,7 segundos! Você pode experimentar o programa demonstrativo para você mesmo.
O resultado
Então, qual é o grande negócio, você diz? Este método de quebra de senha pode rachar praticamente qualquer senha alfanumérica em poucos segundos, enquanto ferramentas de força bruta atuais pode levar várias horas. Dr. Oechslin e sua equipe de pesquisa têm gerado uma tabela com os quais eles podem quebrar qualquer senha feito de letras, números e outros 16 personagens em menos de um minuto, o que demonstra que as senhas compostas por letras e números não são bons o suficiente.
Dr. Oechslin também afirmou que este método é útil para hackers éticos que têm tempo limitado apenas para realizar seus testes. Infelizmente, os hackers mal-intencionados têm o mesmo benefício e pode executar seus ataques antes que alguém detecta-los!
Philippe Oechslin, PhD, CISSP, é palestrante e assistente de pesquisa sênior do Instituto Federal Suíço de Tecnologia em Lausanne e é fundador e CEO da Objectif S # 233-curit # 233-.